• No results found

Säker kommunikation i smarta hem

N/A
N/A
Protected

Academic year: 2021

Share "Säker kommunikation i smarta hem"

Copied!
49
0
0

Loading.... (view fulltext now)

Full text

(1)

Örebro Universitet

Handelshögskolan

Informatik med systemvetenskaplig inriktning C

Handledare: Johan Aderud

Examinator: HT-15/2016-01-07

Säker kommunikation i smarta hem

Gaspar Inostroza Pérez 940306

Niklas Sundberg 881108

(2)

Sammanfattning

I en värld där smarta hem och tillhörande enheter utvecklas ökar således behovet av säker kommunikation. Denna avhandling är en kvalitativ studie vars syfte är att kartlägga vilka säkerhetsproblem som förekommer i smarta hem och med hjälp av dessa analysera de säkerhetslösningar som finns tillgängliga. Studiens huvudfråga är “hur uppnås säker

kommunikation i smarta hem?” som besvaras i resultatet. Resultatet i denna studie är främst baserat på en omfattande litteraturstudie där vi samlat information om både säkerhetsproblem och lösningar. Vi har även utfört en intervju med ett företag som tillhandahåller denna typ av säkerhetstjänst för ett mer praktiskt perspektiv. Resultatet presenterar ett urval av de

säkerhetslösningar som analyserats och visar på att säkerhetssystem lägger stor fokus på autentisering, kryptering, tillståndsrättigheter och att kommunikationen använder trygga säkerhetsprotokoll.

(3)

Abstract

In a world where smart homes and associated devices are developed the need for secured communications becomes apparent. This thesis is a qualitative study aimed to identify vulnerabilities that occur in the smart home and analyze security solutions that are available with these security threats as a basis. The study's recurring main question is "how to achieve secure communication in smart homes?" is answered in the results. The result of this study is primarily based on an extensive literature study in which we collected data about both security issues and solutions. To get a practical perspective we have also conducted an interview with a company that provides this type of security service. The result presents a selection of security solutions that have been analyzed and shows that security systems places great emphasis on authentication, encryption, authorization and that communication uses secure security protocols.

(4)

1. Terminologi ...1 2. Introduktion ...2 2.1. Bakgrund ...2 2.2. Syfte ...3 2.3. Frågeställningar ...4 2.4. Avgränsningar ...4 2.4.1. Smarta hem ...4 2.4.2. Säker kommunikation ...4 2.4.3. Säkerhetsattacker...5 2.5. Målgrupp ...5

3. Teori och tidigare forskning ...6

3.1. Smarta hem ...7

3.2. Säkerhetsproblem ...8

3.2.1. Datamodifiering ...8

3.2.2. Avlyssning ...8

3.2.3. Personifierad attack (även kallad identitetsattack) ...9

3.2.4. DoS (Denial of Service attack) attack ...9

4. Metod ... 10 4.1. Litteraturstudie ... 10 4.1.1. Datainsamlingsmetod ... 10 4.1.2. Urvalskriterier ... 13 4.1.3. Analysmetod ... 13 4.2. Intervjuer ... 15 4.2.1. Planering ... 15 4.2.2. Utförande ... 16 4.2.3. Analys av intervju ... 19 5. Resultat... 20 5.1. Integrerat säkerhetssystem ... 20

5.1.1. Analys av ett integrerat nätverkssystem ... 21

5.2. Tiny SESAME ... 22

(5)

5.3. Global Home Server ... 24

5.3.1. Analys av Global Home Server ... 25

5.4. Säkerhetslösning baserad på tre lager... 26

5.4.1. Analys av en trelagers arkitektur... 27

5.5. Secure Service Middleware ... 28

5.5.1. Analys av Secure Service Middleware ... 28

5.6. Evry - Network Security Monitoring ... 29

5.6.1. Analys av Network Security Monitoring... 30

6. Diskussion ... 31

6.1. Vidare forskning ... 32

7. Slutsats ... 33

8. Referenser... 34

9. Bilagor ... 38

9.1. Intervju med Evry ... 38

(6)

1

1. Terminologi

 Bluetooth, trådlös form av kommunikation för data (Bluetooth, 2015, 8 september).

 Heterogena nätverk, är ett nätverk av enheter som har varierande operativsystem och/eller andra protokoll (Heterogeneous network, 2014, 13 oktober).

 Internet of things (IoT), ett nätverk av alla enheter som är uppkopplade till Internet och kan därmed kommunicera med andra enheter inom IoT (IoT Sverige, 2015).

 Kommunikationsprotokoll, olika protokoll för hur enheter kan kommunicera med varandra. Kan ses som en överenskommelse mellan två eller flera enheter som möjliggör kommunikation mellan dessa (Kommunikationsprotokoll, 2013, 2 april).

 Kommunikationsteknik, olika former av teknik som används för att enheter ska kunna kommunicera med varandra. Exempelvis Wi-Fi, Ethernet eller Bluetooth.

 Smarta hem, hemlik miljö som besitter en intelligent omgivning som kan styras kontrolleras digitalt efter användarens behov. Vanligen kan flera enheter i en omgivning styras av en kontrollerande enhet. Smarta hem kan delas upp i fyra områden: hälsovård, multimedia och underhållning, säkerhet och energihantering (Zhang, Shah & Papageorgiou, 2013).

 Smarta kontor, liknande smarta städer, teknik som bidrar till ett mer intelligent kontor genom kommunikation mellan kontorets olika enheter.

 Smarta/digitala städer, städer med teknik vars funktion bidrar till en mer intelligent stad. Detta möjliggörs genom att stadens funktioner kommunicerar med hjälp av IT.

 Säkerhet, uttrycket används i den grad där säkerhet anses vara ett system,

kommunikationstyp eller enhet vars information inte kan läsas, ändras eller påverkas av utomstående personer och enheter.

 Wi-Fi, förkortning för wireless area network. Det är en kommunikationsteknik som används för trådlösa nätverk (Wi-Fi, 2015, 7 juli).

 ZigBee, en standard/språk för trådlös styrning och övervakning av enheter och mellan enheter (Zigbee, 2015).

(7)

2

2. Introduktion

I detta inledande kapitel kommer vi att framföra och beskriva smarta hems ursprung och det problemområde vi valt att fördjupa oss i. Fortsättningsvis redogör vi också vilka

frågeställningar som ska utredas. Detta följs av att vi redogör vilket syfte uppsatsen skrivs i. Slutligen presenteras de avgränsningar som gjorts inför studien.

2.1.

Bakgrund

Framstegen av uppkopplade enheter sker med en hastig utveckling (Gartner, 2014, november) (Cisco, 2011). Ett smart hem kan bestå av uppkopplade enheter som kan kontrolleras digitalt av ägaren (Zhang, Shah & Papageorgiou, 2013). Enheter i form av mobiler, TV-apparater, personvågar, övervakningssystem, belysning och dylikt börjar bli mer eller mindre

uppkopplade till ett nätverk och vidare till Internet ett smidigt sätt (Zhang, Shah &

Papageorgiou, 2013) (Dawadi et al. 2013). Men vad händer när illvilliga personer får tillgång till samma kontroll som du har över ditt smarta hem?

Vi är med och vittnar om en ny revolution och era inom kommunikation mellan enheter. Internet of Things (IoT) är ett begrepp myntat av Kevin Ashton (Ashton, 2009, juni) som sammanfattar vår värld av mobiler, datorer och diverse enheter som kommunicerar med varandra via ett gemensamt nätverk (Xia, Yang, Wang & Vinel, 2012). Enligt Cisco (2011) levde det år 2003 ca 6.3 miljarder människor på denna planet, varav vi hade 500 miljoner enheter uppkopplade till Internet. Det ger ett snitt på ca 0.08 enheter per person. 2014 var det ungefär 12 miljarder enheter uppkopplade till Internet med ett snitt på ca 1.7 enheter per person. Företag och forskare tror att siffran kommer stiga till 33 miljarder uppkopplade enheter om 5 år (Cisco, 2011). Gartner (2014, november) beräknar att år 2020 kommer det finnas 25 miljarder uppkopplade enheter.

I dagsläget är IoT fortfarande i sina tidiga stadier, men kan redan hittas i flera olika områden (Ashton, 2009, juni). Begrepp som eHealth (IoT inom hälsa), smarta kontor och digitala städer beskriver områden med uppkopplade enheter för att ge en smartare och mer teknisk anpassad miljö (Bloch, 2015) (Smart City, 2015, 30 maj). Tekniker som bidrar till smartare städer och dess infrastruktur kan exempelvis vara öppna Wi-Fi lösningar, trafikkameror och sensorer för att hjälpa en GPS val av rutt eller innovativa lösningar för kommunaltrafiken. Det är dock inte IoT’s nuläge som förvånar, utan den stora utvecklingspotentialen som området besitter. En stor del av IoT’s potential baseras på hur, och i vilken skala, den kommer att påverka vår vardag. Enligt den amerikanska National Intelligence Council (NIC) så kommer IoT vara anpassat för vardagliga objekt som exempelvis matförpackningar och möbler redan år 2025 (Atzori, Iera & Morabito, 2010). IoT kan anpassas i olika miljöer, bland annat smarta hem, hem med uppkopplade enheter som kan administreras från en enhet.

Ett smart hem kan ses som en bostad utrustad med teknologi som är uppkopplad och kommunicerar i ett nätverk av olika objekt. Objekten kan exempelvis vara en TV, kylskåp,

(8)

3

dator, mediaspelare, belysning eller luftkonditionering (SmartHome Design, 2012) (Chan et al., 2008). Meningen är sedan att dessa objekt ska kunna kontrolleras och administreras via en annan enhet och dess gränssnitt. På senare tid har det även blivit vanligt att denna teknik används för att underlätta personer med funktionshinder (Bloch, 2015). Konceptet smarta hem var ursprungligen myntat i den mening att vara ett bekvämligt hem som ökade säkerheten och sparade på huset energi (Ding, Cooper, Pasquina & Fici-Pasquina, 2011). Med denna våg av möjligheter som smarta hem bringar uppstår det också problem. Problem i form av

kompatibilitet, beroende av styrenhet (ofta en mobil), standardiseringar, spridd

funktionshantering (en applikation för varje kontrollerad enhet) och kanske det viktigaste - säkerhet (Wu, Liao & Fu, 2007). Kommunikationen mellan enheter är en viktig del av ett smart hem då ett av kraven för IoT-system är att de ska kunna fungera och kommunicera med varandra (IoT Sverige, 2015). Denna kommunikation kan utföras exempelvis via

kommunikationstekniker som Wi-Fi, Bluetooth eller Zigbee. Säkerhetsproblemen som uppstår med dessa tekniker är just det att kommunikationen mellan enheterna inte är helt säker från externa intrång (Fors & Zhang, Evry, 2015). Vidare förklarade Fors & Zhang (2015) att om det finns det en möjlighet för dig att kontrollera smarta enheter i ditt hem via din dator eller mobil ger det också chansen för en illvillig person att ta över kontrollen och utföra mer eller mindre samma funktioner men med ett annat ändamål. Statistik visar på ökat antal dataintrång (Brå, 2013) vilket kan tyda på en utveckling av attacker mot smarta hem. Ett smart hem med ett övervakningssystem som kan överses via en mobil kan vara förödande om kontrollen hamnar hos en illvillig person då det ger denna person konstant tillgång till

hemmet.

2.2.

Syfte

Syftet med denna studie är att ta reda på hur säker kommunikation mellan enheter i smarta hem uppnås. För att uppfylla vårt syfte kommer vi först kartlägga vilka säkerhetsproblem som existerar idag för smarta hem. Vidare kommer vi att analysera och reflektera över de tekniska IT-lösningar som finns tillgängliga för smarta hem. Analysen kommer att utföras genom att vi jämför de sammanställda säkerhetsproblemen med IT-lösningarna för att se vilka

säkerhetskrav som uppnås. Då definitionen av säker kommunikation är relativ, dvs. varierar från person till person beroende på behov av känslig information den besitter och skickar, ska resultatet ge en utvärdering av lösningar för ett säkert smart hem som ska kunna användas som riktlinjer på vad säker kommunikation i smarta hem är och hur detta uppnås.

Motivet för vårt syfte och våra frågeställningar är att utvecklingen av IoT och därmed smarta hem ökar vilket innebär att människor idag blir mer sårbara för attacker från illvilliga

(9)

4

2.3.

Frågeställningar

Osäker kommunikation mellan enheter kan resultera i externa intrång där illvilliga personer kan ta över system och få tillgång till en användares data (Fors & Zhang, Evry, 2015). För att kunna uppnå studiens syfte gällande säker kommunikation sammanställdes följande

huvudfråga:

 Hur uppnås säker kommunikation mellan enheter i smarta hem?

Vidare har följande underfråga sammanställts för att användas som underlag och material för analys för att förstå vad som krävs för säker kommunikation inom smarta hem:

Vilka säkerhetsproblem förekommer för enheter som är uppkopplade i smarta hem?

2.4.

Avgränsningar

Eftersom säkerhetsfrågor inom IoT är ett väldigt omfattande ämne med många områden som skiljer sig från varandra, ansåg vi att det var essentiellt att göra avgränsningar. Dessa

avgränsningar presenteras i detta kapitel.

2.4.1.

Smarta hem

Denna uppsats avgränsas till att forska om säkerhets- och kommunikationsproblematiken som förekommer i nätverk för smarta hem. Smarta hem är ett område med en stor potential och framtida användningsområden, både på ett tekniskt nivå men också på ett samhällsnivå. Anledningen till avgränsningen för detta område är att det är ett aktuellt problem som växer löpande med utvecklingen av nya tekniker som är anpassade för smarta hem.

2.4.2.

Säker kommunikation

Då definitionen för säker kommunikation kan anses vara relativ, dvs. varierar från person till person beroende på behov och känslig information som kommuniceras inom nätverket, kommer vi göra en avgränsning för att bestämma vad just säker kommunikation innebär. Innebörden med säker kommunikation kommer baseras på en utvärdering av

kommunikationstekniker för uppkopplade enheter som förekommer i smarta hem samt de säkerhetsproblem som råder för dem.

Vår huvudfråga om hur säker kommunikation uppnås kommer att baseras på ovanstående avgränsning för vad säker kommunikation innebär, som i sin tur kommer bli underlaget för att uppnå studiens syfte. Avgränsningen kommer alltså att baseras på den framtagna målgruppens vision om säkerhet inom smarta hem, dvs. de säkerhetsaspekterna som denna målgrupp anser vara av betydelse . Detta innebär att slutliga resultatet inte kommer vara totalt omfattande då den kanske inte kommer täcka samtliga potentiella intrång på ett nätverk för smarta enheter. Exempelvis finns det möjlighet för en person att ta reda på ett lösenord för en annan persons mobilenhet genom att observera när användaren knappar in den, s.k. “shoulder surfing” (Oxford University Press, 2004).

(10)

5

2.4.3.

Säkerhetsattacker

Valet av säkerhetsattacker som kommer att diskuteras i studien och som kommer förklaras mer djupgående under teorin är de attacker som visar sig vara mest återkommande under litteraturstudien. Detta eftersom vi vill få en övergripande bild av säkerhetsproblem som råder för tekniken som används i smarta hem för att slutligen kunna använda denna lista på

säkerhetsattacker som ett ramverk av krav på vad en säkerhetslösning bör uppnå.

Frågan om “vilka former av nätverksattacker som är mest förekommande” kommer även ställas till de vi intervjuar då vi vill jämföra vilka säkerhetsproblem som förekommer i praktiken med resultatet av säkerhetsproblem från vår litteraturstudie.

Avgränsningen för valet av säkerhetsattacker som tas upp i denna studie görs eftersom det finns flera olika tekniker för att utföra en attack mot ett nätverk och en del av en

säkerhetslösning kan avverka en grupp attacker (Mantoro et al. 2014).

2.5.

Målgrupp

Målgruppen för denna uppsats är främst redan etablerade eller framtida forskare och

utvecklare inom området för kommunikationssäkerhet för smarta hem. Även privatpersoner som eftersöker en säkerhetslösning och har en existerande kunskap om smarta hem och tekniken som beskrivs i uppsatsen. Anledningen till denna avgränsning är att vi under studien inte kommer att i detalj gå igenom tekniken bakom de olika säkerhetslösningar i smarta hem. Inte heller kommer vi att i detalj förklara alla tekniska begrepp som kan förekomma under denna studie. Eftersom vi valt en målgrupp av den här typen förutsätter vi en redan

existerande kunskap om ämnet. En annan anledning för vald målgrupp är för att uppnå och fokusera på uppsatsens syfte om hur säker kommunikation i smarta hem uppnås.

(11)

6

3. Teori och tidigare forskning

Smarta hem använder vanligtvis tekniker som LAN (Local Area Network), BAN (Body Area Network eller PAN (Personal Area Network) för sina trådlösa nätverkslösningar.

Kommunikationslösningarna PAN och BAN tillåter användaren att hantera

nätverksoperationer såsom lägga till och hantera enheter på ett enkelt sätt (Tiago et al, 2015). Det finns en lång lista av olika intrång en privatperson eller ett företag kan utsättas för. Som vi nämnt under avgränsningar är de som nämndes under teoridelen ett urval av de som varit återkommande under vår litteraturstudie och de som kommer användas för att analysera säkerhetslösningarna som presenteras under resultatdelen. Innebörden av dessa potentiella attacker är att säkerheten i nätverket bör hålla en hög standard (Mendes et al. 2015) (Woo et al. 2009). Mendes et al. (2015) anser att målet för ett säkerhetssystem är att data ska

kommuniceras konfidentiellt, säkert, tillgängligt med sin integritet bevarad. Vidare satte Mendes et al. (2015) upp krav på hur säker kommunikation ska läggas upp:

 Information som skickas med hög integritet innebär att informationen som skickas är intakt när den kommuniceras från en enhet till en annan. Falsifierad data måste upptäckas av den mottagande enheten. Det bör även förekomma någon form av verifiering av sändarens adress.

 Autentisering av identiteten för enhet som skickar information. Verifikationen utförs av den mottagande parten. Även Woo et. al (2009) tar upp värdet av autentisering. Ferreres et al. (2008) menar att det finns två aspekter för denna punkt;

entitetsverifikation för att först verifiera identiteten på en anslutande enhet och autentisering av den skickade informationens ursprung.

 Sekretess av data behöver uppnås genom att data som skickas mellan enheter behöver vara hemlig, vilket innebär att de autentiserade enheterna enbart får ta del av

kommunikationen. Vid fall där en tredje part lyckas ta del av information som skickas mellan två enheter ska den inte gå att tolka, utan enbart den mottagande parten ska kunna översätta och tolka datan.

 Smarta hemmets kommunikation bör stödja någon form av säkerhetscertifikat. En styrande enhet behöver då verifiera andra enheters säkerhetscertifikat innan känslig data kommuniceras.

Macedonio & Merro (2014) tar upp problematiken med trådlös kommunikation av data. Till skillnad från trådbunden (exempelvis Ethernet) datakommunikation använder trådlösa enheter radiofrekvenskanaler för att kommunicera. Inkräktare kan utföra attacker såsom avlyssning, datamodifiering, ändra data eller skicka påhittad data. Författarna Macedonio & Merro (2014) beskriver de säkerhetsåtgärder som behövs för säker kommunikation. De menar att säker datakommunikationen mellan två eller fler parter bestäms genom att de delar en hemlig kommunikation. Det kan uppnås genom att säkerhetsprotokollen som används är baserade på kryptografiska lösenord/nycklar, detta är enligt dem det viktigaste för säker kommunikation.

(12)

7

3.1.

Smarta hem

Ett smart hem är ett hem som är utrustad med tekniska enheter som enkelt kan kontrolleras digitalt av personer som befinner sig i eller utanför hemmet (Ding, Cooper, Pasquina & Fici-Pasquina, 2011). Enheterna kan användas för olika ändamål, de vanligaste enligt Zhang et. al (2013) är säkerhet, underhållning, hälsovård och energihantering. Nanda & Panigrahi (2015) beskriver ett smart hem som ett hem med en genomtänkt designstruktur med förenklad åtkomst till enheter, data och teknisk information i hopp om att förbättra användarens livskvalité. Vidare menar Nanda & Panigrahi (2015) att smarta hem definieras, likt Zhang et al. (2013), genom komfortsfaktorn, minskade hushållskostnader (exempelvis

energiförbrukning) och ökad anslutning till hemmet (vi illustrerar upplägget för smarta hem i figuren nedan).

Figuren ovan illustrerar en styrande enhet (mobil och surfplatta) som kommunicerar med det smarta hemmets enheter genom kommunikationstekniker som WiFi eller Bluetooth.

Smarta hem kan innehålla säkerhetssystem och larmtjänster som ger användaren tillgång till hemmet dygnet runt via mobilen (SmartHome Design, 2012). Med hjälp av kameror som är uppkopplade till nätverket kan användaren enkelt meddelas om inkräktare brutit sig in. Verisure (2015) är ett av flera företag som erbjuder en tjänst där kunden styr sitt larm via mobilen. Utöver larmtjänster finns det även tjänster som avser säkerheten för vattenläckor, mössensorer och belysning.

Det finns ett stort intresse för smarta hem hos intressenter inom hälsovården (Martin, Kelly, Kernohan, McCreight & Nugent, 2008). Även Ding et al. (2011) anser att enheter som implementeras i smarta hem kan hjälpa folk med funktionshinder, äldre personer som bor självständigt eller familjer som allmänt behöver hjälp med vardagen. Dawadi et al. (2013) anser att ett smart hem är bra lösning för personer vars hälsa behöver övervakas då patientens livstil inte behöver påverkas alltför mycket.

Han & Lim (2010) förklarar begreppet smart energi och hur en användare kan kontrollera hemmets energi via ett förenklat gränssnitt. Vidare går de igenom ett exempel på hur ett hem eller byggnad med smart energiteknik kan se ut. Tekniken som används i detta exempel är smarta sensorer som kommunicerar via kommunikationsprotokollet ZigBee. Sensorerna är

(13)

8

utplacerade i huset energianslutningar och ger användaren kontroll över belysning, luftkonditionering och andra energibaserade enheter.

Bergstrom et al. (2001) menar att smarta hem involverar tre tekniska sättningar - fokuserade subsystem, integrerat beteende för hela hemmet och fördelad hemautomatisering. Fokuserade subsystem avser lokala funktioner som programmeras eller ställs in av användaren,

exempelvis luftkonditioneringen. Integrerat beteende för hela hemmet involverar bland annat säkerhetsfunktioner, komfort, hälsovård och underhållning som alla tillhör samma system. Detta system kan anpassas manuellt, ofta via en tekniker. Distribuerad hemautomatisering avser den kontroll som involverar internet och ger möjligheten att enheter kan kontrolleras utanför hemmet.

3.2.

Säkerhetsproblem

Säkerhetsproblem för nätverkskommunikation inom smarta hem kan enligt Komninos et al. (2014) delas upp i två attackområden:

 Passiva attacker: Dessa attackers avsikt är att ta del och använda data från ett system utan att påverka eller förändra själva systemet. Några exempel är attacker som avser att ta del av kommunikationen mellan olika enheter utan deras vetskap, samt så kallad trafikanalys - att observera trafiken mellan enheter och identifiera mönster. Då den här typen av attacker inte påverkar data är det svårt att upptäcka dem. Hanteringen sker därför inte genom att åtgärda problemen, men genom att förebygga dem.

 Aggressiva attacker: Dessa har för avsikt att förändra eller påverka ett system genom modifiering av systemets data, eller överföring av felaktig data till systemet. Exempel på dessa är erhållning av administratörrättigheter, icke-godkänd dataavläsning, datamodifiering och dataförsändelse, samt förnekande av tjänst, både tillfälligt eller permanent (Liu et al. 2012). Utöver dessa finns det illvillig programvara, som används för att stjäla eller förstöra data, samt få tillträde till hela systemet.

3.2.1.

Datamodifiering

Kodada et al. (2012) menar att när ett system utsätts för datamodifiering innebär det att någon eller något har kommit över och modifierat data som kommuniceras mellan enheter,

alternativt information som ligger lagrat på en enhet. Detta utförs utan vetskapen hos personen som äger enheten/enheterna där informationen kommuniceras. Exempel på när datamodifiering kan vara förödande är när bankuppgifter kommuniceras på ett osäkert sätt.

3.2.2.

Avlyssning

Mantoro et al. (2014) beskriver det som avlyssning när en angripare kan passivt lyssna av eller aktivt stjäla information som skickas i ens nätverk. Genom att skaffa sig tillgång till ett nätverks datavägar kan angriparen diskret lyssna av och översätta information som

kommuniceras. Data som inte är baserade på kryptografi (obegriplig/krypterad text för utomstående) blir lätt exponerade för avlyssningsattacker.

(14)

9

3.2.3.

Personifierad attack (även kallad identitetsattack)

Innebär att en angripare ändrar sin IP adress till en fejkad adress för att gömma sin riktiga identitet. Genom att angriparen ändrar sin IP adress för sitt skickade paket kan denne få det att se ut som att en annan person skickat det. Personen som utsätts för detta är ett offer för en identitetsattack då det framstår som att någon skickat något den inte gjort (Mantoro, Ayu & Mahmod, 2014).

3.2.4.

DoS (Denial of Service attack) attack

En form av attack där någon utsätter ett nätverk för en överbelastning. Detta utförs genom flera enheter samtidigt begär data från ett nätverk. Det går att utföra genom att en person styr andra enheter (vars ägare inte är medvetna om attacken) och begär små mängder data från ett nätverk. Detta är den vanligaste typen av attacker (Kodada et al. 2012).

(15)

10

4. Metod

4.1.

Litteraturstudie

4.1.1.

Datainsamlingsmetod

Litteraturstudie är rekommenderat av Oates (2006) och Patel & Davidsson (2003) för att ge en djupare kunskap om tekniken som används i det valda ämnesområdet. Med hjälp av kunskap om ämnet kunde vi kartlägga vilka säkerhetsattacker som finns idag och vilka potentiella lösningar som existerar. Hantering av säkerhetsattacker utfördes inledningsvis genom att lista samtliga typer av attacker som var återkommande mot den kommunikationsteknik som används i smarta hem. Vidare kategoriserades säkerhetsattackerna beroende på vilken typ av säkerhetsproblem de handlade om (Backman, 2008). Vi använde oss utav två kategorier, dessa var passiva eller aggressiva typer av attacker (Komninos et al., 2014). Anledningen till att vi ville kartlägga både säkerhetsproblem och säkerhetslösningar var för att lättare kunna analysera säkerhetslösningarna genom att jämföra och fastställa om de uppfyller de

åtgärdskrav som krävs för att hindra de listade säkerhetsattackerna. Genom att lista upp samtliga säkerhetsattacker som vi tagit upp under teoridelen och jämföra en säkerhetslösning mot dessa kunde vi således se vilka punkter som lösningen omfattar och vilka som den inte erbjuder något skydd mot. Förutom att ge oss material som behandlar olika typer av problem inom säkerhetskommunikation, till vårt resultat och vår teoridel, fick vi med hjälp av vår litteraturstudie en bredare kunskap inom området och begreppen som återkommer inom det. Uppsatsens litteraturstudie är grundad av böcker, vetenskapliga artiklar, journaler, Youtube (tester och föreläsningar) och källor från internet. Anledningen till detta är för att dessa är enligt Patel & Davidsson (2003) de vanligaste kunskapskällorna för en litteraturstudie. Vi ville också få en övergripande kunskap och förståelse om vårt ämnes- och problemområde, innan vi kunde forska vidare (Patel & Davidsson, 2003).

De vetenskapliga artiklar och journaler som vi använt som material i vår studie hittades via sökmotorerna Summon och Google Scholar, eftersom vi kunde lättare avgränsa och filtrera våra sökningar till vår ämnesområde (Patel & Davidsson, 2003). Dessa sökningsmotorer ledde oss vidare till vederbörande databaser såsom IEEE Transactions och Information Systems Research (Örebro Universitet, 2015). För enklare information och fakta som exempelvis terminologi och begrepp har vi använt oss utav sökmotorn Google. Oates (2006) påvisar att flertalet litteraturstudier är mestadels baserade på vetenskapliga artiklar och journaler, en rekommendation vi valde att följa. Oates (2006) menar att artiklar och journaler som inte är vetenskapligt granskade kan vara färgade med författarens åsikter. Dessutom tar Oates (2006) upp vikten med källkriticism, då vem som helst kan lägga upp artiklar på internet. Då studiens syfte är att få en övergripande syn på vad säker kommunikation är och hur det uppnås, baserat på den litteraturen vi undersöker, är det en bra väg att gå för att undvika färgade eller felaktiga bidrag inom forskningsområdet (Oates, 2006). Exempel på felaktiga bidrag kan vara företag som vinklar deras artiklar, hemsidor eller tidskrifter för att få deras produkt att framstå som en optimal lösning. Men som i själva verket inte tar hänsyn till alla säkerhetsaspekter.

(16)

11

Vi började med först söka artiklar och journaler utan någon begränsning för året de publicerades. Detta gjorde vi för att få en historisk inblick om ämnet. Sedan valde vi att begränsa sökningen till artiklar och journaler vars utgivningsår är efter år 2000, för att få information som är relevant till tekniken som används idag (Patel & Davidsson, 2003) (se även sökningshistorik under bilaga för mer exakta årtal). Sökningen började initialt relativt brett med sökord som “smart homes”, “communication” och “security”. Vi märkte tidigt att med engelska sökord fick vi mer träffar med matnyttig information, då svenska sökord som “kommunikation säkerhet” eller “smarta hem” gav väldigt få träffar, och dessa artiklar var nästan alltid på engelska. Då studiens mål krävde en bredare kunskap baserat på ett större antal artiklar, valde vi att enbart använda oss av engelska sökord. Med hjälp av vår nyfunna kunskap inom området kunde vi anpassa sökningen med mer specifika sökord. Sökord som “home automation” och tekniska termer genererade artiklar och journaler som var mer specifikt relevant till vår studie (för en mer utförlig beskrivning av sökord, se tabell nedan). Vi använde oss även utav en funktion som Summon (sökmotorn) tillhandahåller där

användaren kan se vilka ämnesord en artikel innehåller. Denna metod gav oss en bredare kunskap i vilka typer av sökord som används i databasen. De nya träffarna tog upp liknande frågeställningar som de vi valt att presentera, där författarna diskuterade deras syn på vad säker kommunikation var, vilka säkerhetsproblem som råder och presenterade egna

säkerhetslösningar. Vår studie grundas på en sammanställning av säkerhetsproblem som finns inom smarta hem som i sin tur används som en lista på problem (säkerhetsattacker) som en säkerhetslösning bör tillhandahålla skydd mot, för att på så sätt uppnå säker kommunikation. Artiklar och journaler som vi valde att använda oss utav bestämdes mestadels efter:

 Dess relevans till vårt ämne (Oates, 2006). Informationen behövde bidra på något sätt till uppsatsens syfte, vilket är att antingen bidra med information om säkerhetsattacker och/eller en säkerhetslösning för smarta hem. Det kunde även vara artiklar som

upplyser om säkerhetsproblem som uppstår vid kommunikation i smarta hem och lösningförslag som är anpassade för kommunikationssäkerhet i smarta hem.

 Artiklar som har citeras utav andra artiklar vi markerat som användbara

(snöbollsurval). Denna teknik var lämplig när vi hittade ett lösningsförslag på en säkerhetslösning för smarta hem. Författarna presenterade ibland sammanfattade lösningsförslag från andra artiklar i deras artikel (Möllers, Seitz, Hellmann & Sorge, 2014).

 Journaldatabaser rekommenderade av välkända författare som Oates (2006).

Nedan är en tabell som visar ett urval av de sökord vi sökt på i vår litteraturstudie (se bilaga för fullständig sökningshistorik). Extra val avser egenskaper för att precisera sökningen. Vidare visas även hur många träffar som genererades och hur många källor som valts ut till litteraturstudien. Observera att detta inte är en fullständig sammanställning av vår

litteraturstudie då flertalet artiklar hämtats från artiklar som refererar till andra artiklar. Sökningshistoriken som gjorts för att definiera begrepp (terminologi och ord) har vi valt att inte presentera i tabellen, detta för att det inte bidrar till uppsatsens syfte.

(17)

12 Tabell för sökningshistorik.

Databas Sökord Extra val Antal

träffar

Valda källor

Summon Smart homes security 124 110 0

Summon Secure smart automation Vetenskapligt granskat, 2008-2015

2 236 1

Summon Interoperability home automation

Vetenskapligt granskat

2 339 0

Summon home automation security Vetenskapligt granskat, 2000-2015

8 324 3

Summon smart home communication security

135 109 2

Summon data privacy automatic control home access security

Vetenskapligt granskat, Computer science

750 1

Summon secure internet access

authentication home automation remote monitoring

Vetenskapligt granskat, Computer science

88 1

Summon internet of things security Vetenskapligt granskat

60 960 2

Summon smart home security Vetenskapligt granskat

(18)

13

4.1.2.

Urvalskriterier

Vid urvalet av artiklar och journaler som skulle läsas använde vi sökord som nämnts under kapitlet om vår datainsamlingsmetod. Vidare började vi med att läsa igenom de utvalda artiklarna och journalerna (objekt). Urvalet av artiklar som skulle granskas gjordes genom att läsa artikelns titel och se om den innehåller någonting som tyder på att artikeln kan innehålla något om säkerhetsattacker eller säkerhetslösningar för smarta hem och därmed bidra till syftet med vår uppsats.

Efter att en artikel valts ut baserat på titeln läste vi under denna process den abstrakta delen, inledningen och artikelns (eller journalens) slutsats för att bestämma objektets relevans till vår studies syfte. Med relevans till vår studies syfte menar vi om artikeln innehåller material som kan användas som referens för att beskriva något under teoridelen, användas som källa för en säkerhetsattack eller användas som en lösning som presenteras och analyseras under

resultatdelen. Objektets abstrakta del och inledning gav oss en överblick om vad som kommer att diskuteras. Märkte vi, genom kriterierna ovan, att det ansågs vara relevant till vår studie lästes hela objektet igenom, en metod som är rekommenderat av Backman (2008).

Tack vare denna mindre skala av löpande analysering av data kunde vi genom diskussion i gruppen komma fram till om det fanns något användningsområde för texten eller om den skulle förkastas. Diskussionen bestod av att en person presenterade en sammanfattning av artikeln. Efter det fortsatte diskussionen om artikelns innehåll om säkerhetsattacker, kommunikationssäkerhet eller en lösning för säkerhet i smarta hem för att fastställa om den kan bidra till uppsatsens syfte. Om den innehöll någon eller några av ovanstående punkter ansågs den vara relevant för vår studie och sparades för att sedan kunna användas i den kvantitativa bearbetningen av datan.

De artiklar som vi presenterar och analyserar under resultatdelen är utvalda då de

tillhandahåller en form av säkerhetslösning som åtgärdar ett eller flera av de säkerhetsproblem som listats under teoridelen. Ett annat kriterium var att artiklarnas säkerhetslösningar skiljde sig från varandra, dvs. hanterar dessa problem på olika sätt. Samtidigt har dessa artiklar något gemensamt i den aspekten att de lägger vikt på liknande säkerhetsaspekter. Detta ansåg vi vara bra då vi kunde jämföra dessa artiklar och dess lösningar, för att på så sätt uppnå studiens syfte med att definiera vad säker kommunikation är och ta reda på hur detta uppnås.

4.1.3.

Analysmetod

Då det inte finns en erkänd metod för hur vi metodiskt sätt gått tillväga vid vår kvalitativa forskning väljer vi att redovisa detta (Patel & Davidsson, 2003). Till skillnad från kvantitativ bearbetning av data där datan vanligtvis analyseras efter allt material är insamlat har vi alltså bearbetat den kvalitativt genom att analysera artiklar och journaler delvis löpandes (Patel & Davidsson, 2003). För att kunna besvara våra frågeställningar behövde vi systematisera den insamlade datan vi tagit fram under datainsamlingen. Systematisering gjorde vi genom att dela in materialet från litteraturstudien i olika mappar baserad på den sammanfattning som baserades på artikelns abstrakta del, inledning och resultat.

(19)

14

De utvalda artiklar och journaler som analyserades skrevs ut i pappersform och sattes ihop i häften. Under tiden som texten lästes igenom använde vi markeringspennor och skrev ned korta sammanfattningar om de stycken som innehöll fakta eller information om som kunde bidra till uppsatsens syfte och frågeställningar. Det kunde vara information om

säkerhetsattacker, material till bakgrund och teori, eller en säkerhetslösning för smarta hem. Anteckningarna dokumenterades ned i ett gemensamt dokument delat via Internet. Där listade och kategoriserades samtliga källor som vi tänkte använda för vår studie (Backman, 2008). Kategoriseringen bestod av en titel, internetlänk till källan, samtliga anteckningar som gjorts av personen som läste igenom dokumentet och slutligen nyckelord för att bestämma vilken typ av artikel det var. Ordningen för kategoriseringen gjordes efter vilka nyckelord som objektet (exempelvis på objekt var en artikel, journal eller föreläsning på Youtube) innehöll. Det fanns därmed en koppling mellan objekten (Patel & Davidssons, 2003). Nyckelorden som vi använde oss utav var smarta hem, kommunikationssäkerhet, säkerhetsattacker och

säkerhetslösning. Denna metod förenklade processen för oss när vi skulle skriva på uppsatsen. Exempelvis då vi skrev om säkerhetsattacker, då kunde vi enkelt gå igenom dokumentet och se vilka objekt som innehöll denna information. Efter ett objekt har analyserats utförde vi i gruppen en diskussion om dess relevans och bestämde därefter om den skulle kategoriseras eller förkastas. De objekt som var relevanta och därmed kategoriserades gjorde det för att de innehöll ett lösningsförslag för säker kommunikation inom smarta hem, information om säkerhetsattacker som är vanliga för smarta hem eller allmän information om smarta hem eller kommunikationssäkerhet.

(20)

15

4.2.

Intervjuer

4.2.1.

Planering

Litteraturstudien gav oss en överblick och utökad kunskap för vårt ämnesområde. Med hjälp av artiklar och journaler kunde vi göra en kategorisering av säkerhetsproblem och

lösningsförslag för nätverk- och kommunikationssäkerhet, eftersom många problem och lösningar hade liknande aspekter och avsikter. Exempel på detta är bl.a. passiva och aggressiva attacker (Komninos et al., 2014), autentiseringslösningar eller

krypteringslösningar. Vi tyckte däremot att det skulle vara passande med minst ett exempel på en organisation som erbjuder en tjänst för nätverkssäkerhet och utföra en intervju med denna organisation. Anledningen till denna val var för att få en djupare inblick i hur en sådan tjänst fungerar i praktiken och hur den hanterar säkerhetsattacker utförda mot ett nätverk. Eftersom vår studies målgrupp består av forskare och utvecklare inom ämnet var kunskapen om hur tjänster av denna typ fungerar i praktiken något vi tyckte var av betydelse. Vi valde därför att leta på organisationer som erbjuder denna typ av tjänst till andra företag eller privatpersoner. Enligt Oates (2006) är utförandet av intervjuer lämpligt om man är intresserad av att få ut mer detaljerad information om ett område, exempelvis information som kanske inte finns

dokumenterad i mer formella dokument. Eftersom vi hade funderat på vikten av att få en mer praktisk synvinkel jämfört med den teoretiska vi fick från vår litteraturstudie var det lämpligt att ta kontakt med olika aktörer och företag relevanta till området. Med en mer praktisk synvinkel menar vi erfarenheter och synpunkter baserade på de intervjuades vardagliga jobb inom säkerhetshantering för IoT.

Vi började med att ta reda på vad det fanns för svenska organisationer som erbjöd

säkerhetstjänster och lösningar för smarta hem. Anledningen till att vi avgränsade oss till svenska företag var tillgänglighet. Det kändes bäst att leta reda på lokala företag som erbjuder denna typ av säkerhetstjänst, jämfört med företag från utlandet. Detta för att kunna bestämma möte för att utföra intervjun istället för att göra den via telefon, något som är rekommenderat av Patel & Davidsson (2003).

Vi använde oss av Google för att hitta organisation som erbjuder denna typ av tjänst. Sökorden vi använde var smarta hem, internet of things, säkerhet och sverige, då dessa var orden som sammanfattade vad för typ av företag vi var ute efter, nämligen ett lokalt företag som jobbade med säkerhet inom bland annat smarta hem. Urvalet av aktörer och företag kan listas enligt följande kriterier:

 Företag vi redan kände till och företag som var insatta och väletablerade i vårt ämnesområde. Eftersom vi ville få en praktisk synvinkel baserad på företagets erfarenheter kändes ett väletablerat och mer erfaret företag som ett bättre val än t.ex. ett nystartat företag då deras tjänst har använts av kunder under en längre period.

 Lokala företag, dvs. baseras eller har en aktiv avdelning i Sverige (helst Örebro). Detta för att underlätta kommunikationen med företaget ifall vi skulle få tillfälle att utföra intervjun på plats.

(21)

16

 Företag som arbetar inom IoT eller smarta hem och har erfarenhet inom säkerheten för dessa områden och/eller dess undergrenar. Inte nödvändigtvis inom just smarta hem, men ändå ett krav på teknik som likväl kan användas i hem såsom kontor. Vi hade alltså som krav att en säkerhetstjänst för företag skulle alltså kunna anpassas efter ett smart hem.

 Erbjuder en eller flera säkerhetstjänster till sina kunder, tjänster som kan anses vara en lösning för vår frågeställning om åtgärder för säkerhetsproblem. Avsikten är att senare jämföra dessa säkerhetslösningar med de lösningar från vår litteraturstudie. Detta för att skapa ett bredare underlag att besvara vår frågeställning med, som innehåller synpunkter och erfarenheter från både den praktiska och den teoretiska världen. Efter att ha sökt via Google och hittat två organisationer som vi ansåg kunde bidra till vår studie kontaktade dem via email. Organisationerna vi kontaktade var Evry och

Försvarsmakten. De två organisationerna vi kontaktade valdes ut enligt de kriterier som vi tidigare sammanställt. I mejlet förklarade vi vilka vi var, studiens syfte och dess

frågeställningar, samt frågade ifall de själva ansåg om deras kunskap kunde bidra till studiens syfte. Vidare frågade vi om de skulle gå med på att utföra en intervju med oss. Företaget som gick med på en intervju var Evry, ett av de främsta företagen för IT-lösningar i Norden enligt Evry (2015). Evrys säkerhetsexperter är certifierade rådgivare inom Certified Information Systems Security Professional (CISSP), Certified Information Security Manager (CISM) och Certified Information Systems Auditor (CISA) (Evry. 2015). Inledningsvis var vi i kontakt med Krister Svärd från Evry som jobbar med administrativa regler, rutiner och processer. Krister hänvisade oss till sin kollega Markus Fors som jobbar som säkerhetsanalytiker och produkthanterare för en av Evrys säkerhetstjänster. Vi utförde en gruppintervju med Markus Fors och Ge Zhang ifrån Evry, som är konsulter från IBM, med erfarenhet och kunskap inom nätverkssäkerhet. Att vi valde just Evry beror på att de säkerhetslösningar de erbjuder

fokuserar på området för IT-kontor och smarta kontor, som är ett område inom IoT, precis som smarta hem. Deras säkerhetstjänst kunde även användas i smarta hem och därav ökar relevansen till vår studies syfte. Vidare visade vår litteraturstudie att grundarkitekturen för säkerheten inom IoT är något som kan anpassas efter behov (Jing et al. 2014). Därför

bestämde vi oss för att en intervju med Evry kunde bidra med relevant material till vår studie.

4.2.2.

Utförande

I boken “Forskningsmetodikens grunder” förklarar Patel & Davidsson (2003) hur viktigt det är med motivation hos personen som ska intervjuas. Det är därför av stor vikt att intervjuaren bemöter intervjupersonen med ett genuint intresse. Inför intervjun granskade och studerade vi den information som fanns tillgänglig på deras hemsida. Vi gjorde även sökningar via Google och Youtube (företaget har här en egen kanal där de marknadsför sina tjänster) för att utöka vår kunskap om företaget och dess tjänster. Vi läste även på om företaget för planeringen och sammansättningen av intervjufrågor.

Vidare ställde vi samman de frågor som vi skulle ställa till Evry under intervjun. Vi valde att utgå från ett semistrukturerat upplägg av intervjun (Oates, 2006) (Denscombe, 2009). Orsaken

(22)

17

till detta val är för att vi tyckte interaktionen mellan oss och intervjupersonerna var något vi inte ville utesluta helt, som man gör i strukturerade intervjuer (Oates, 2006). Vi ville hålla intervjun öppen för diskussion, med rum för följdfrågor och funderingar. Då informationen vi ville ta del av var relativt okänd, ville vi undvika risken av information och svar som inte kunde tolkas i efterhand. Att utgå från en semistrukturerad intervju gav oss utrymme för nya frågor skulle dyka upp och ändring av ordningen för frågorna vi hade förberett (Oates, 2006). Exempelvis om de svarande använder sig av uttryck vi inte känner till eller som är interna inom företaget och därav svåra att översätta i efterhand. Detta tänkande kan anses vara ett hermeneutiskt inspirerat tänkande (Patel & Davidsson, 2003), där förståelsen av personen som intervjuas svar anses vara viktig.

Samtidigt ville vi ha bestämda frågor att utgå från och på så sätt ha mer kontroll över

intervjuns längd och innehåll (Oates, 2006). Anledningen till detta var att vi ville undvika att låta intervjupersonerna prata helt fritt utan att avbryta dem, som man gör i en ostrukturerad intervju (Oates, 2006), då risken finns att de hamnar på fel spår och irrelevanta

diskussionsämnen. Detta kan resultera i en längre intervju en man hade planerat, vilket enligt Oates (2006) kan göra intervjupersonerna trötta och irriterade.

Trots att både semi-strukturerade och ostrukturerade intervjuer är passande i studier där intervjupersonens egna tankar och erfarenheter är viktiga (Oates, 2006), var dessa anledningarna till att vi valde ett semi-strukturerat upplägg.

Intervjuns underlag bestod av 14 bestämda frågor som användes som en grund för intervjun. Frågorna sammanställdes i en genomtänkt ordning. Inledningsvis ställde vi frågor om bakgrundsvariabler där vi noterade de svarande namn, titel och vart de är anställda (Patel & Davidsson, 2003). De frågor som ställdes under inledningen finns inte dokumenterade i kommande frågor- och svarslista, men informationen finns tillgänglig i bilagan. Enligt Patel & Davidsson (2003) är det också bra att avsluta intervjun på ett neutralt sätt. Därför valde vi att avsluta med frågor som inte krävde så utvecklade svar, samt med att ge intervjupersonerna utrymme för egna tankar och frågor. Vidare valde vi att gruppera och ordna liknande frågor i hopp om att ha en röd tråd genom intervjun. Här nedan förklarar vi valet av huvudfrågorna till intervjun:

1. Kan ni förklara hur er tjänst, Network Security Monitoring (även kallad Network Intrusion Detection), fungerar?

Trots att vi förstod tjänstens funktionalitet, genom att ha tagit del av information som finns tillgänglig på deras hemsida, ville vi få en mer detaljerad förklaring på hur denna tjänst fungerade.

2. Jag skulle vilja ge er ett exempelscenario: om en av era kunder, som använder er tjänst (NSM), skulle bli drabbad av en DoS-attack, hur skulle ni och er tjänst agera?

Många av de lösningarna som föreslås för säkerhet inom smarta hem handlar om att förebygga eventuella attacker, men rör sig väldigt lite hur man hanterar attacker som redan skett. Vi ville därför veta hur Evry hanterade vanliga attacker som genomförts, i det här fallet

(23)

18

DoS-attacker, för att få en inblick i hur man hanterar sådana attacker i praktiken, jämfört med åtgärder vi har läst om i vår litteraturstudie.

3. Ni är säkert bekanta med avlyssningsattacken eavesdropping. Hur förebygger ni den här typen av attacker?

Efter att ha läst om avlyssningsattacker under vår litteraturstudie funderade vi över hur dessa säkerhetslösningar hanterade passiva attacker som just avlyssning. Målet med frågan var att vi ville få en insikt över Evrys hantering av attacken, för att senare kunna jämföra det med andra säkerhetslösningar från litteraturstudien som presenteras under resultat, och därmed ha det som underlag för att besvara vår frågeställning.

4. Vilken är den vanligaste typen av säkerhetsattacker/hot som era kunder blir utsatta för? Vi ville få svar på ifall användare av deras tjänster utsätts mest för grövre attacker som exempelvis datastöld eller mindre farliga attacker så som DoS-attacker. Anledningen var för att få en ungefärlig bild på vilka former av nätverksintrång illvilliga personer oftast utför mot företag och privatpersoner, och ifall detta stämde överens med resultatet från litteraturstudien. 5. Vilken är den främsta typen av kommunikation som används av era kunder?

Denna fråga hänger ihop med föregående fråga. Vi ville ta reda på ifall Evrys kunder använde tjänster som skyddade enbart mot de vanligaste attackerna eller mot alla attacker, även de mest ovanliga. Vi ville också veta ifall valet av kommunikationsprotokoll spelade någon roll, dvs. om det påverkade säkerhetsaspekterna samt valet av tjänst.

6. Vilken typ av anslutning anser ni vara den säkraste för en person att använda?

Återigen hänger denna fråga med föregående. Syftet var att få en rekommendation på den säkraste kommunikationsprotokollet baserad på intervjupersonens erfarenhet.

7. Om någon använder Wi-Fi, är det möjligt att störa datan som kommuniceras från datorn till routern?

Syftet med denna fråga var att ta reda på möjligheterna för framgång av en attack vid

användning av trådlösa nätverksprotokoll, i detta fall Wi-Fi. Även för att bekräfta betydelsen av säker kommunikation inom nätverket.

8. Tror ni att en modifierad version av er tjänst (NSM) skulle kunna bli en passande tjänst för en privat person?

Anledningen till denna fråga var för att veta om det var lämpligt för användare av smarta hem att tillämpa lösningar som Evrys, då dessa lösningar i grunden avser större system med säkerhetsproblem i större skala, samtidigt som de har en större kostnad.

9. Vilka säkerhetstjänster rekommenderar ni till personer att ha i deras smarta hem? (brandvägg, virusskydd)

Hänger tillsammans med föregående fråga. Vi antog att även om system som NSM skulle kunna anpassas för smarta hem är det eventuellt inte tillräckligt för att säkra nätverket.

(24)

19 10. Är det möjligt att störa en Bluetooth-anslutning?

Precis som med frågan om attacker inom Wi-Fi-nätverk, ville vi veta hur möjligt det är att attackera en Bluetooth-nätverk.

Vi beräknade i förväg att intervjun skulle ta ungefär 30 minuter och den slutade på 29 min. Mallen för intervjun innehöll 14 frågor från början, men resulterade i en total av 15 frågor, både huvudfrågor och underfrågor. Några frågor togs bort helt då de besvarades i en annan fråga. Dokumentationen gjordes i form av inspelning med mobiltelefon. Anteckningar

utfördes parallellt med dator. Ena personen agerade som intervjuaren och ställde frågor till de svarande medan den andra gruppmedlemmen förde dokumentationen. Detta hjälpte oss genom att ena personen kunde observera intervjun och fokusera på att forma passande följdfrågor eller önska förklaring på begrepp som användes av de svarande. Anledningen till valet av att spela in intervjun var för att kunna dokumentera intervjupersonernas exakta svar (Patel & Davidsson, 2003). För att kunna vara säkra på att utrustningen fungerade felfritt samt testa volym och inspelningsfunktionerna gjorde vi ett testintervju dagen innan vår intervju med Evry.

Innan vi började med intervjun var vi transparenta med hur dokumentationen skulle ske och hur dokumentationen senare skulle användas, samt frågade intervjupersonerna om de ville vara anonyma. Deras godkännande spelades även in för att följa de etiska regler som tillhör intervjuer. Transparens är en viktig del av intervjupersonens motivation, och det är därför ett essentiellt steg inför en intervju (Pavel & Davidsson, 2003).

4.2.3.

Analys av intervju

Vi valde att direkt börja med bearbetningen av intervjun, då detta kan enligt Patel & Davidsson (2003) berika undersökningen i form av eventuella nya idéer eller nya uppfattningar kring ämnet. Det är samtidigt lättare att börja med bearbetningen medan materialet fortfarande är färskt (Pavel & Davidsson, 2003).

Första steget i bearbetningen av intervjun var att transkribera den. Detta eftersom det är mer praktiskt att göra en kvalitativ bearbetning av en text, jämfört med en ljudinspelning (Patel & Davidsson, 2003) (Denscombe 2009). Transkriberingen gjordes digitalt, dvs. med en dator, där vi lyssnade på inspelningen av intervjun och skrev ner allt ord för ord. Processen tog ungefär fyra timmar, medan själva intervjun var ca. 30 minuter lång.

Efter transkriberingen läste vi igenom hela intervjutexten upprepade gånger. Patel &

Davidsson (2003) påpekar att det är viktigt att den slutgiltiga produkten finns tillgänglig för läsaren. Vi valde att sammanställa alla frågor som användes under intervjun med tillhörande svar. För att undvika en allt för stor text, som kan av läsaren uppfattas som tråkig, togs

upprepande svar och kommentarer inte med i denna sammanfattning av intervjun. Vi refererar också löpande vilken intervjuperson som sagt vad under intervjun, då detta enligt Patel & Davidsson (2003) stärker intervjuns trovärdighet i läsarens ögon. Slutbearbetningen finns bifogad i studiens bilaga.

(25)

20

5. Resultat

Följande kapitel kommer att presentera resultat som samlats in från vår litteraturstudie och från intervjun med Evry. Samtliga säkerhetslösningar som visas under resultatdelen följs upp av en analysdel.

5.1.

Integrerat säkerhetssystem

Woo et al. (2009) föreslår ett integrerat säkerhetssystem som förutom säkerhet ska garantera tillgänglighet och pålitlighet. Säkerhetssystemet består av tre byggstenar som utgör säkerheten av data som kommuniceras i hemmet. Dessa tre är autentisering, tillstånd/auktorisation och säkerhetspolicy. Autentisering används för att säkerhetsställa att en enhet som försöker få tillträde till nätverket verkligen är den enhet som påstås. Vidare tilldelas enheten en grad av tillståndsrättigheter (auktorisation). Ferraiolo et al. (2003) menar att autentisering och auktorisation är grundläggande för ett säkert smart hem, och att en ordentlig auktorisation är beroende av autentiseringen. Säkerhetspolicyn består av en rad regler för tillstånd och

handlingar. Woo et al. (2009) gav ett exempel för en användares auktorisation där användaren endast har tillstånd att använda en speltjänst i 30 minuter/månad. Användandet av spelet sparas i Security Policy Manager (SPM) som lagrar informationen i en logg. När en användare nått det utsatta tillståndet kommer anslutningen nekas för resten av månaden. Smarta hem är i de flesta fall heterogena nätverk. Detta gör smarta hem till ett offer för flera former av attacker. För att en enhet i ett smart hem ska kunna kontrolleras fjärrstyrt av en annan enhet behöver den autentiseras. Detta görs via en autentiseringsserver vars databas innehåller information som kontrollerar dessa identitet. Informationen kan variera mellan lösenord, ID, certifikat eller biometrisk information som kan identifiera enheten. Beroende på vilken typ av kommunikation som ska skickas mellan enheterna använder sig SPM av

autentiseringsprotokoll som exempelvis Encrypted Extensible Authentication Protocol (EEAP). EEAP är en standard inom autentisering hos hemnätverk och använder sig av tre olika metoder för autentisering beroende på vad som ska kontrolleras. För ID och lösenord används metoden EEAP-PW, EEAP-TLS för certifikat och EAP-X9.84 för biometrisk information (Kim & Jung, 2012). När en enhet väl blivit kontrollerad kan den använda den styra den enhet i hemmet som den försökte ansluta sig till.

Efter att en anslutning blivit autentiserad bestäms vilken nivå av privilegium och kontroll den ska få över en enhet. Typen av auktorisation som bör användas är beroende på vilken typ av hemnätverk som används (hybrid, enhet-till-enhet eller klientserver). Exempel på teknik som kan användas är Access Control List (ACL) eller Role-based Access Control (RBAC). ACL kontrollerar inkommande och utgående paket i hemnätverket genom att skapa en relation mellan enheten som försöker ansluta och enheten som ska kontrolleras eller hanteras (Liu, Torng & Meiners, 2011). ACL är enligt Woo et al. (2009) passande för mindre nätverk som t.ex. hemnätverk.

(26)

21

nydefinierat språk döpt till Extensible Home Security Description Language (xHDL). Systemet styrs via ett gränssnitt (GUI) som ger användaren möjligheten att få en överblick och konfigurera autentiseringen, auktorisationen och säkerhetspolicyn (visas i figur nedan).

Bilden ovan visar på ett enkelt sätt hur ett “integrerat säkerhetssystem” är uppbyggt.

Användaren interagerar med systemet via ett gränssnitt, där både autentiseringsinställningar, tillståndsrättigheter (auktorisation) och säkerhetspolicyn kan visas och ändras (Woo et al., 2009).

5.1.1.

Analys av ett integrerat nätverkssystem

Lösningen som Woo et al. (2009) presenterar hanterar stora säkerhetsproblem som

autentisering av enheter och sekretess av kommunicerad data (Mendes et al. 2015) mycket väl. Med olika autentiseringsmetoder beroende på en säkerhetsgrad kopplad till specifika handlingar samt en säkerhetspolicy som ger autentiserade användare olika graders åtkomsträttigheter, är systemet säkrat både mot inkräktare och aggressiva attacker som datamodifiering och DoS-attacker.

Macedonio & Merro (2014) påpekar vikten av sekretess och hemlig kommunikation, som uppnås via kryptering av data. Woo et al.:s (2009) lösning behandlar detta via servern SPM, som krypterar all kommunikation mellan enheter och därmed säkrar systemet mot passiva attacker som avlyssning och identitetsstöld. Vidare erbjuder Woo et al. (2009) ett gränssnitt där användaren kan konfigurera autentiseringen och hantera säkerhetsvillkoren.

(27)

22

5.2.

Tiny SESAME

Al-Muhtadi et al. (2000) framför ett förslag på en lösning för att säkra det smarta hemmet. De menar att en miljö av smarta och dynamiska enheter behöver ett säkerhetssystem som är agilt och enkelt att använda. Säkerhetssystemet behöver vara tillgänglig för utveckling då det kan dyka upp nya enheter i systemet sporadiskt. Al-Muhtadi et al. (2000) presenterar i sin artikel "Secure Smart Homes using Jini and UIUC SESAME" en enhet för hanteringen av säkerhet - Tiny SESAME (en förenklad version av SESAME). SESAME är en förlängning av

säkerhetssystemet Kerberos som skapades av MIT under 1980-talet.

I samarbete med teknologin från Jini™ är Tiny SESAME en enhet som hanterar ACL, kryptering av data och autentisering. Systemet konfigureras via ett gränssnitt där användaren får översikt och kontroll över enheter som är anslutna till nätverket. Kräver en enhet att en användare måste ange inloggningsuppgifter kan detta också göras via systemet. Vidare känner det av om någon ny enhet är inkopplad eller bortkopplad. Systemet för Tiny Sesame är

uppdelat i tre delar - klientsidan, servicesidan och säkerhetsservern. Klientsidan avser den del där användare med hjälp av en enhet med en webbklient kommunicerar med systemets gränssnitt. Servicesidan består av smarta enheter som användaren försöker kontrollera. Säkerhetsservern för Tiny SESAME består av tre lager - Authentication Server (AS), Key Distribution Center (KDC) och Privilege Attribute Server (PAS). AS hanterar första

användningen av en enhet där enheterna som kommunicerar ska identifieras. KDC hanterar alla kryptiska lösenord och nycklar som kommuniceras. PAS förser användaren med en nivå av privilegium och rättigheter. Exempelvis kan användaren endast tilldelas läsrättigheter för en enhet, därav kan användaren inte påverka enheten utan bara läsa av dess information. För att ansluta till servicesidan och dess enheter behöver den anslutande enheten användaren använder autentiseras. Detta görs genom att användaren anger användarnamn och lösenord. Efter inloggningen kommunicerar användaren med PAS där denne tilldelas ett Privilege Attribute Certificate (PAC) som anger vilken form av rättigheter han eller hon har. PAC ger användaren en roll, säkerhetsattribut och en nyckel som används för kommunikation med enheter på servicesidan. När användaren väl vill kommunicera med en smart enhet skickas användarens PAC till servicesidan med hjälp av ett säkerhetsprotokoll (Java RMI eller TCP/IP). Servicesidan tar emot informationen och kontrollerar identiteten och PAC på användaren genom "PAC Validation Facility" (PVF) (se figur). Slutligen kan användaren, via en säker anslutning, kommunicera och kontrollera med den smarta enhet som skulle hanteras (se figur nedan för en processöverblick). I vissa fall finns det krav att även enhetens PAC ska autentiseras tillbaka till användaren, då är inte anslutningen säkrad förrän enhetens PAC också autentiserats.

(28)

23

Vi har gjort en förenklad figur som illustrerar processen när en användare kommunicerar med en smart enhet och vilka steg som man går igenom innan en säker anslutning har skapats (Al-Muhtadi et al., 2000)

5.2.1.

Analys av Tiny SESAME

Tiny SESAME är en komponentbaserad lösning utvecklad i Java. Enheten baserar sin teknik på ACL, autentisering och kryptering som tidigare forskning påvisats vara en viktig del för säkerheten i smarta hem. Enhetens innehåll och funktioner är tillgängliga för användaren via ett gränssnitt. Tiny SESAME är uppfyller även kravet för tillgänglighet gällande enheter då den är öppen anslutning av nya enheter i det smarta hemmet.

Tiny SESAME hanterar mestadels aktiva attacker mot nätverket. Enheten tar inte hänsyn till passiva attacker, illvilliga personer kan således utföra attacker där de lyssnar av trafiken. Vidare är autentiseringen enbart baserad på en inloggningsfunktion, vilket betyder att en person som kommer över dessa uppgifter kan få tillgång till smarta hemmets funktioner via en annan enhet.

Gällande säkerhetsaspekten för Tiny SESAME hanterar den lokala attacker som utförs mot smart hemmets nätverk. Kommunikationen är också baserad på säkerhetsprotokoll som även togs upp under teoridelen av Mendes et al. (2015).

Systemet Tiny SESAME är för närvarande plattformsberoende vilken kan göra att den kan anses som mindre användarvänlig och mindre tillgänglig. Artikeln som beskriver

säkerhetslösningen menar däremot att det finns utrymme för att utveckla produkten och göra den tillgänglig för fler plattformar.

(29)

24

5.3.

Global Home Server

Bergstrom et al. (2001) presenterar i sin artikel "Making Home Automation Communications Secure" en lösning för säkerheten i smarta hem. Här presenteras en Global Home Server (GHS) som tillåter användare att överse och kontrollera enheterna i sitt smarta hem via en webbläsare på ett säkert sätt. Servern är tillgänglig för upp till 100 000 smarta hem och behöver därför inte anpassas för ett hushåll (se figur).

Figuren ovan visar en överblick om hur GHS fungerar där smarta hem (husen till höger på bilden) är uppkopplade mot internet. Anslutningen går vidare genom GHS som använder sig av diverse olika säkerhetsprotokoll (Bergstrom et al., 2001).

Som visas i figuren ovan presenterar GHS smarta hemmets enheter olika val av

säkerhetsprotokoll för kommunikation. GHS är även anpassad efter marknadens stora utbud av smarta enheter och är därför inte beroende av en viss typ av smart enhet används. Att GHS är oberoende gällande val av enheter är möjligt genom användning av Universal Plug and Play (UPnP) som är en samling av olika kommunikationsprotokoll (UPnP, 2015, 25 april). Den funktionella användningen av GHS innebär att en användare loggar in på tjänsten genom användarnamn och lösenord. Användaren får då tillgång till deras gränssnitt. Efter att en säker anslutning skapats till det smarta hemmet får användaren tillgång till sina smarta enheter.

Vidare tar Bergstrom et al. (2001) upp risker som finns med en osäker anslutning i smarta hem och vilka förödande konsekvenser det kan innebära. Exempelvis en person som är beroende av att en trapphiss ska fungera och någon illvillig hacker använder personens smarta hemlösning för att stänga av strömmen till denna. Därför påvisar utvecklarna av GHS

betydelsen av att nätverk tillåter lagrad arkitektur där en säkerhetstjänst kan placeras. Detta är ofta ett stort behov då flertalet smarta enheter inte har någon integrerad säkerhetstjänst

bortsett från kommunikationsprotokollen de använder.

(30)

25

vilken nivå av privilegium och rättigheter användaren har. Meddelanden som kommuniceras mellan smarta hemmets nätverk och GHS görs via en säker tvåvägs internetlänk. Förutom auktorisation och autentisering uppnår denna kommunikation konfidentialitet, integritet och en hemlig anslutning baserad på nycklar. Gällande systemets krypteringsfunktioner krypteras meddelandet som skickas när användaren skickar en process till GHS. GHS i sin tur

dekrypterar meddelandet och examinerar dess innehåll och bestämmer vart det ska skickas. Meddelandet återkrypteras och skickas till svarande enhet. Ett krypterat meddelande skickas tillbaka till användarens enhet där det dekrypteras.

5.3.1.

Analys av Global Home Server

Bergstrom et al. (2001) tar upp en lösning för säkra kommunikationen mellan smarta hem och den styrande enheten som innebär att det kontrolleras via Internet via deras server

GHS. Lösningen hanterar enbart kommunikation mellan GHS och individuella nätverk, Med andra ord är kommunikationen som skickas i de lokala nätverken inte säkra och är därför i behov av ytterligare en enhet för att uppfylla detta säkerhetskrav. Information som

kommuniceras exempelvis från en dator till en NAS server (Network Attached Storage) skyddas inte här med denna tjänst.

Tjänsten är åtkomlig via en webbläsare vilket fyller det krav på tillgänglighet i smarta hem. GHS visar också på tillgänglighet gällande smarta hemmets dynamiska miljö genom att använda teknik som är öppen för nya enheter och förändring av enheter.

Mecedonio & Merro (2014) menade att fokus för smarta hemmets säkerhet ska ligga på hemlig kommunikation och kryptering av data innan den skickas. GHS uppfyller detta krav genom användning av säkerhetsprotokoll för kommunikationen, kryptering av data innan den skickas vidare till en annan enhet. Slutligen autentiseras också enheter som är kopplade till servern.

(31)

26

5.4.

Säkerhetslösning baserad på tre lager

Jing et al. (2014) föreslår en trelagers säkerhetslösning som är lämplig att anpassa för smarta hem, dessa är uppfattnings-, transporterings- och applikationslagret.

Uppfattningslagret samlar, kontrollerar och skickar vidare data. Lagret är uppdelat i så kallade uppfattningsnoder och uppfattningsnätverk. Noderna används för datainsamling och kontroll via exempelvis sensorer, medan uppfattningsnätverket tar hand om kommunikationen mot transporteringslagret.

Transporteringslagret ger en universell tillgångsmiljö och gör kommunikationen mellan lagren möjlig. Det är en blandning av olika heterogena nätverk. Lagret består av ett tillgångsnätverk (Access Network) som utgör själva universella tillgångsmiljön, ett

kärnnätverk (Core Network) som består mestadels av Internet samt hanterar datasändningen. Slutligen består transporteringslagret av ett lokalt nätverk (Local Area Network) där bland annat serverns säkerhetsaspekter bör läggas mer i fokus för att undvika problem som exempelvis dataläckage eller otillåten användning av nätverket. Vidare delas

tillgångsnätverket upp i centrala nätverk (Center Networks) som exempelvis trådlösa nätverk med en obligatorisk basstation för kommunikationen mellan noderna och icke-centrala nätverk (Non-center Networks) utan någon basstation. Exempel på ett sådant nätverk är ett trådlöst Ad-Hoc nätverk (Wireless ad hoc network, 2015, 14 december).

Applikationslagret tar fram, producerar och behandlar datan som kommuniceras mellan lagren. Det är här data klassas som giltig, spam eller elak. Slutligen filtreras datan innan den skickas vidare. Inom detta lager är det vanligt att använda sig av en mellanprogramvara eller liknande lösningar.

Trelagers säkerhetsarkitektur. Bilden visar hur de tre lagren är uppbyggda, samt ger exempel på vilka komponenter lagrens respektive delar i sin tur kan innehålla (Jing et al., 2014).

References

Outline

Related documents

Kvinnorna i studien beskrev att deras partner eller närstående upplevde en maktlöshet då de inte riktigt visste vad de skulle göra för att hjälpa kvinnan och att det var jobbigt

Verksamheten använder idag inte några utarbetade prestationsmätningar men Kabbenäs menar att det skulle vara intressant att mäta föreningens sponsringsverksamhet och kunna få

Denna mall innehöll en Inledning som fungerade både som en eventuell introduktion till ämnet (om någon deltagare inte hade läst eller förstått texten) samt för att deltagarna

Där beskrivs hur avancerad teknik kan vara kraftfullt när det används på rätt sätt, men också vara begränsande för användaren, om den inte är stabil och utför vad det är

Denna studie handlar om just återhämtningsprocessen av utbrändhet för arbetstagare och elitidrottare samt hur utbildade personer arbetar för att hjälpa personer i

Med ständiga förbättringar arbetar vi för att ingen ska skadas, förolyckas eller drabbas av sjukdom på grund av arbetet.. Alla ska komma hem

Medlemskapet i N A TO står fast, och det skall to m förstärkas genom lagring av tung allierad utrustning i Nordnorge i fredstid för att uppväga det nya

Discrimination of benzene, naphthalene, and formaldehyde independent of the level of background humidity is possible by using shape describing features as input for